Como Melhorar a Segurança do Seu Beacon

Índice

Os faróis são imperceptíveis, dispositivos sem fio compactos que transmitem repetidamente pequenos pacotes de localização e dados de sensores usando Bluetooth Low Energy (PASSOU A SER) sinais. Quando estiver ao alcance, smartphones compatíveis podem receber essas transmissões para permitir uma infinidade de casos de uso baseados em localização – desde publicidade direcionada até rastreamento de contatos e rastreamento de ativos. Para qualquer empresa que esteja implantando beacons, garantir que proteções robustas de segurança de beacon estejam em vigor agora é imperativo.

Por que a segurança do beacon é importante

Esta versatilidade impulsionou a rápida adoção global da tecnologia beacon em todos os setores, com o tamanho do mercado de beacon inteligente excedendo $127.4 bilhões por 2032. Contudo, com muito desse potencial embora, surge um risco aumentado em relação à segurança e uso indevido de dados do usuário. Pesquisa sugere que grande parte dos consumidores se preocupa com beacons “rastreando cada movimento seu” da infraestrutura de farol ambiente. E essas preocupações são válidas – falhas na infraestrutura de beacon, dispositivos, ou o uso pode expor dados confidenciais de usuários e corporativos. Para qualquer empresa que esteja implantando beacons, garantir que proteções robustas estejam em vigor agora é imperativo.

Além de, a implementação de beacons está passando rapidamente da fase de introdução para negócios sérios que envolvem mais dinheiro, terceiros, e informações que a maioria das pessoas está interessada.

Em dispositivos IoT, segurança é a segunda coisa mais essencial. Quando um farol está ligado e bem protegido, essa é a única vez em que ele faz seu trabalho com eficiência, como localização de proximidade, transmissão de dados através de canais seguros, ou interagindo com o mundo real em torno de um farol.

Por que a segurança do seu beacon deve ser uma preocupação

Como funcionam os beacons e riscos de segurança

Beacons utilizam tecnologia BLE para se comunicar com smartphones e tablets próximos. Na verdade, eles transmitem em dois modos principais:

  • Modo de publicidade: Transmite repetidamente um pacote genérico unidirecional contendo apenas o ID do beacon.
  • Modo de conexão: Estabelece uma via de mão dupla, conexão de dados criptografada entre dois dispositivos.

A maioria dos aplicativos de varejo e proximidade dependem do modo de publicidade para detectar smartphones de consumidores. Enquanto estiver ao alcance, o beacon identifica o telefone, mas não acessa dados privados. Portanto, beacons puramente de transmissão não podem “rastrear” usuários em termos de coleta de informações. Contudo, uma rede de beacon combinada com o aplicativo móvel de uma marca permite monitorar clientes nas lojas para fins analíticos ou de engajamento. Os usuários concordam com esse nível de rastreamento por meio dos termos de serviço e permissões do aplicativo, como ativar o Bluetooth. É importante notar que você pode desativar os serviços de localização e o Bluetooth no seu dispositivo para desativar a detecção de beacon.

Examinando um típico ecossistema de farol

Embora os próprios beacons sejam dispositivos de transmissão relativamente simples, os ecossistemas mais amplos construídos em torno deles compreendem muitos componentes interconectados:

Examinando o ecossistema de um farol

Esses componentes do ecossistema beacon variam amplamente dependendo da implantação dos produtos. Avaliações contínuas de segurança de todos os pontos de contato em um ecossistema são essenciais para garantir que as defesas permaneçam robustas mesmo quando surgem novas ameaças.

  • Dispositivos de beacon de hardware incorporados – Os transmissores BLE, fabricado por empresas como MOKOSmart e Kontakt.io. Disponível para $5 para $30 por unidade. É vital garantir que o hardware tenha proteções de segurança contra modificações de código ou ataques de interferência..
  • Serviços web em nuvem – Repositórios centralizados onde as empresas gerenciam os metadados dos beacons registrados (duração da bateria, Localizações, dados do sensor etc.) e analisar telemetria agregada. É importante proteger adequadamente todos os dados armazenados na nuvem. Além disso, garantir que todas as funções da API sejam devidamente autenticadas e não tenham vulnerabilidades que permitam ataques maliciosos ou acesso a dados não autenticados.
  • Software de gerenciamento de farol – Painéis de administração de fornecedores que permitem a configuração em massa de configurações de beacon em vez de dispositivo por dispositivo. Deve criptografar as comunicações e o armazenamento de dados e, ao mesmo tempo, proteger over-the-air (OTA) atualizações de firmware.
  • Aplicativos móveis do usuário final – Os aplicativos em smartphones e tablets de consumo detectam sinais de beacon transmitidos nas proximidades e aproveitam os dados de localização para permitir engajamentos. Testes rigorosos essenciais em relação à autenticação, coleção de dados, criptografia de comunicação etc..

Explorações de beacon comuns – como os beacons são atacados

Cada comunicação no beacon Bluetooth é decodificada e acontece claramente. Como os beacons estão se tornando rapidamente gateways para conexões complexas, algumas pessoas estão usando cada vez mais de maneiras não pretendidas, resultando em ataques. Beacons podem ser atacados através de:

Pegando carona e clonagem

Pegando carona & Clonando Beacons

Piggybacking acontece quando hackers bisbilhotam um farol, capturar seus UUIDs, Maiorais, e Menores, e adicioná-los ao aplicativo sem o consentimento do proprietário. Os hackers podem contar com a infraestrutura do beacon em sua aplicação, pois a maioria dos beacons transmite o mesmo sinal por vários anos. Embora seja inconveniente compartilhar gratuitamente a infraestrutura do beacon com estranhos, não tem efeitos adversos nos clientes e não danifica o aplicativo.

Sempre que os hackers capturam as informações de um beacon, eles também podem clonar facilmente o beacon. A clonagem envolve copiar a configuração do beacon e configurá-lo para outro aplicativo, enganando assim os usuários. Isso é devastador, pois o hacker controla onde e quando um sinalizador é ativado, mas ainda aciona pagamentos de aplicativos.

Sequestro de faróis

Os beacons são configurados de forma que eles apenas se comuniquem, mas não possam criptografar as informações enviadas a eles. Portanto, ao se conectar a um beacon e um hacker vê a senha que você usou para se conectar, eles podem usá-lo ou alterá-lo de modo que se torne impossível conectar mais. Isso dá ao hacker controle total sobre seu beacon, colocando toda a sua infraestrutura de IoT em risco.

Quebrando beacons Bluetooth

Mesmo quando um beacon está protegido contra ataques remotos, alguém ainda pode sondar a memória do farol removendo fisicamente o farol da parede e abrindo-o. Embora este tipo de ataque tenha uma baixa probabilidade de ocorrência, ainda é essencial defender seu sinalizador contra isso se você tiver um sinalizador que controle aplicativos sensíveis.

Abordar cada uma dessas entradas de ataque comuns requer uma defesa diligente entre as pessoas, processos e tecnologia — coordenando a segurança da cadeia de fornecimento de hardware, governança de acesso à nuvem, diretrizes de configuração de beacon e muito mais.

Como tornar os beacons mais seguros

Ninguém conseguiu proteger beacons de ataques, pois é bastante complicado. Embora muitas empresas tenham desenvolvido estratégias para proteger seus beacons contra piggybacking e defesas dos fabricantes de chips que protegem um dispositivo contra cracking, os esforços são inúteis, pois não cobrem toda a cadeia de dados. além disso, ninguém desenvolveu um mecanismo que possa proteger os dispositivos de seqüestro. Como a tecnologia beacon é brilhantemente simples, você pode usar os seguintes mecanismos de segurança de beacon para proteger seu beacon contra todos os tipos de ataques de forma eficiente.

Comunicação segura

A comunicação segura protege os beacons contra invasões. É um protocolo cibernético de beacon que usa Bluetooth Low Energy (PASSOU A SER) e é suportado por vários dispositivos. Todo o canal de comunicação é totalmente criptografado desde o beacon até o dispositivo de gerenciamento. Um beacon personalizado com o Secure Connection é impossível de seqüestrar, pois possui criptografia de ponta a ponta e não exige que a senha seja enviada entre o SDK e os beacons. Esse canal de comunicação seguro é gerenciado por meio do SDK ou da API de proximidade. Qualquer beacon com este canal de comunicação está adequadamente protegido contra qualquer ataque. Isso ocorre porque o dispositivo é protegido de forma eficiente contra qualquer ataque malicioso que os hackers possam tentar explorar.

Bloqueio de software

O bloqueio de software pode proteger todos os nossos beacons contra rachaduras diretas. Qualquer tentativa de acessar a memória de um dispositivo instalado com um bloqueio de software apaga todos os dados na memória. Embora as configurações simples de beacon permaneçam disponíveis, o cracker não pode acessar nenhuma outra informação. Quando um bloqueio de software é instalado em seu beacon, você pode ter certeza de que sua infraestrutura está segura. Inicialmente, costumávamos ter esse serviço em todos os nossos beacons, mas agora fazemos isso apenas quando os clientes precisam, pois alguns desenvolvem o firmware por conta própria.

Usando UUID seguro para publicidade iBeacon

Secure UUID é um mecanismo de segurança que protege o ID real de um beacon. Dá a você um controle aprimorado sobre o acesso ao sinal do beacon. Esta camada adicional opcional de segurança é recomendada para cada implantação de beacon.

Durante a fabricação, uma chave de beacon exclusiva pode ser alocada para cada beacon. A chave só pode ser reconhecida pelo beacon ou pela plataforma de nuvem IoT. Ao criptografar e descriptografar o ID visível do beacon, os algoritmos UUID seguros usam uma chave beacon junto com seu timestamp de rotação mais recente.

Como o beacon é responsável pela criptografia, ele cria um novo ID de beacon visível de acordo com seu intervalo de rotação exclusivo. O beacon transmite os novos IDs visíveis em um pacote iBeacon. A descriptografia ocorre na nuvem que resolve a chave de beacon, reconhecendo assim excepcionalmente o farol. Existe um dispositivo iOS/Android entre o beacon e a nuvem. O dispositivo ouve os IDs visíveis do beacon e se conecta com a nuvem para descobrir o ID real do beacon.

Como o dispositivo atua apenas como um proxy, ele não pode reconhecer a chave de beacon. Conseqüentemente, uma parte mal-intencionada pode remover facilmente a chave do seu aplicativo e descriptografar o ID visível de qualquer beacon no futuro. Isso pode ser evitado definindo a descriptografia na nuvem, embora o UUID seguro deva ter uma conexão ativa com a Internet para funcionar.

O que vem a seguir na proteção de seus beacons

Se você está procurando uma maneira de proteger seus beacons de qualquer ataque, Então você está no lugar certo. MOKOSmart é pioneira global com alta qualidade Sinalizadores Bluetooth. Sinta-se sempre bem-vindo para visitar ou entrar em contato conosco para obter mais assistência.

Escrito por --
Nick Ele
Nick Ele
usuario, um gerente de projeto experiente em nosso R&Departamento D, traz uma riqueza de experiência para MOKOSMART, tendo atuado anteriormente como engenheiro de projeto na BYD. Sua experiência em R&D traz uma habilidade completa para seu gerenciamento de projetos de IoT. Com um fundo sólido abrangendo 6 anos em gerenciamento de projetos e obtenha certificações como PMP e CSPM-2, Nick se destaca na coordenação de esforços em vendas, Engenharia, testando, e equipes de marketing. Os projetos de dispositivos IoT dos quais ele participou incluem Beacons, Dispositivos LoRa, entradas, e plugues inteligentes.
Nick Ele
Nick Ele
usuario, um gerente de projeto experiente em nosso R&Departamento D, traz uma riqueza de experiência para MOKOSMART, tendo atuado anteriormente como engenheiro de projeto na BYD. Sua experiência em R&D traz uma habilidade completa para seu gerenciamento de projetos de IoT. Com um fundo sólido abrangendo 6 anos em gerenciamento de projetos e obtenha certificações como PMP e CSPM-2, Nick se destaca na coordenação de esforços em vendas, Engenharia, testando, e equipes de marketing. Os projetos de dispositivos IoT dos quais ele participou incluem Beacons, Dispositivos LoRa, entradas, e plugues inteligentes.
Compartilhar esta postagem
Capacite seu conectado Necessidade com MOKOSmart Soluções para dispositivos loT!